Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Dimension: px
Commencer à balayer dès la page:

Download "Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL"

Transcription

1 : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation Web 4 Quantité, qualité et étendue 6 Ironport Web Reputation en action 8 Conclusion IronPort Web Reputation est une méthode innovante qui analyse le comportement et les caractéristiques des serveurs Web, offrant ainsi le dernier moyen de défense en date dans la lutte contre les menaces (spam, virus, phishing, spyware). Les menaces véhiculées par ne se limitent plus aux courriers indésirables (spam) qui encombrent la boîte des utilisateurs. Aujourd hui les dangers proviennent de menaces mixtes qui non seulement se multiplient mais gagnent également en complexité et en dangerosité pour les entreprises ou les particuliers. Motivés par l appât du gain, les auteurs de codes malveillants s attaquent aux informations confidentielles des utilisateurs. Pour assurer une protection contre ces menaces, IronPort a développé une nouvelle solution qui ne s appuie pas uniquement sur l analyse du contenu, mais fait appel à une approche plus fondamentale, consistant à analyser à la fois le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL qui correspondent à une forme de code malveillant. Il s agit d un composant vital du dispositif de sécurité d IronPort, destiné à protéger ses clients contre les menaces mixtes, qu elles trouvent leur origine dans le trafic ou Web. REVISION

2 INTRODUCTION La prolifération des attaques de spam, de virus, de phishing et de spyware ainsi que la capacité croissante de leurs auteurs à extorquer aux utilisateurs des informations personnelles et confidentielles est une tendance qui menace de saper la stabilité d Internet. Cette explosion globale est indéniable : le spam, par exemple, a doublé de volume chaque année depuis 2002 et le nombre des sites de spyware a quadruplé en La virulence grandissante des codes malveillants est encore plus préoccupante que leur multiplication. Naguère, une infection typique par un virus se traduisait par un ralentissement temporaire de l ordinateur, voire une erreur système. Aujourd hui, des logiciels espions (spyware) ou des virus prennent régulièrement le contrôle de systèmes infectés, afin d y dérober des données personnelles ou financières ou encore de s en servir comme rampe de lancement pour de futures attaques. Les codes malveillants continuent de prospérer en partie grâce aux tactiques en constante évolution de leurs auteurs. En décembre 2005, la FTC (Federal Trade Commission) a publié une étude concluant que les spammeurs ont abandonné les méthodes massives au profit d attaques plus élaborées et plus ciblées, contre lesquelles les filtres de contenus classiques n offrent qu une protection limitée. Les auteurs de virus contournent les filtres qui bloquent les pièces jointes, en insérant des URL malveillantes dans le corps de messages d apparence anodine. L utilisateur qui clique sur l URL télécharge alors un virus à son insu. En outre, les sites de phishing ont évolué au point de devenir pratiquement impossibles à distinguer des sites bancaires ou marchands dont ils usurpent l identité. Non seulement les codes malveillants sont de plus en plus sophistiqués, mais leurs auteurs en combinent plusieurs formes pour créer des " menaces mixtes ", démultipliant la puissance d une attaque globale. La récente attaque Sober-Z associait spam, virus et spyware pour se propager. L attaque a été initialement lancée par des messages de spam accompagnés de pièces jointes porteuses d un virus. Une fois la machine d un utilisateur infectée, elle était détournée par un logiciel espion et intégrée à un réseau de PC " zombies ". Ces derniers diffusaient du spam, collectaient des numéros de cartes de crédit et des coordonnées de comptes bancaires et lançaient des attaques de type déni de service. Sober-Z n est pas unique en son genre : 75% des virus contiennent un moteur de diffusion de spam et 60% des dix virus les plus significatifs en 2005 incorporaient une fonction de spyware. Les solutions spécialisées typiques (antivirus, antispyware ou antispam) réagissent à divers symptômes de ces menaces mixtes et évolutives. Toutefois, elles n analysent pas les différents composants d une attaque dans sa globalité et sont donc contraintes en permanence de réagir aux menaces, bien après l apparition de celles-ci. Une nouvelle solution analysant une menace de manière globale et innovante est nécessaire pour bloquer une attaque avec efficacité, indépendamment de son vecteur de propagation. 2

3 IRONPORT WEB REPUTATION : UNE APPROCHE INNOVANTE Une caractéristique commune de plus en plus répandue parmi les codes malveillants est la présence d une URL renvoyant l utilisateur vers un site Web sur lequel il doit se rendre pour être victime de l attaque. Ces liens " piégés " se retrouvent dans les attaques de spam, de virus à base d URL, de phishing et de spyware. Une analyse précise de ces URL, ainsi que de la réputation qui leur est associée, permet de bloquer ces attaques avec bien plus de rapidité et d efficacité, de sorte que l URL soit évitée quelle que soit sa méthode de propagation. Conscient de l importance des URL pour la détection des codes malveillants, IronPort Systems a lancé IronPort Web Reputation, une approche innovante qui contribue à assurer une protection contre un large éventail de menaces à base d URL. Cette solution répond à une question simple mais cruciale : "quelle est la réputation de l URL? ". Lors de l évaluation du degré de confiance d une URL, il est possible d en apprendre beaucoup en analysant des informations difficilement falsifiables, telles que l ancienneté d enregistrement d un nom de domaine, le pays d hébergement du site Web, le fait que le domaine appartienne à une société réputée, l utilisation par le serveur Web d une adresse IP dynamique, etc. En examinant un grand nombre de paramètres (près d une cinquantaine) sur une population extrêmement vaste, le système IronPort Web Reputation est en mesure de dresser un tableau très précis de la fiabilité d une URL donnée. PARAMÈTRES DE RÉPUTATION WEB IronPort Web Reputation s appuie sur les données de la base commune de sécurité IronPort SenderBase, le plus vaste réseau mondial de surveillance du trafic et Web. SenderBase surveille plus de 50 paramètres distincts qui sont d excellents indicateurs de la réputation d une URL. Grâce à des algorithmes sophistiqués de modélisation de la sécurité et à des agents de détection des codes malveillants, IronPort évalue les URL en fonction de ces paramètres, notamment : Données de catégorisation de l URL Présence de code téléchargeable Présence de longs contrats de licence utilisateur final masqués Volume global et variations de volume Propriétaire du réseau Historique de l URL Ancienneté de l URL Présence sur des listes noires ou blanches en matière de virus/spam/spyware/phishing/pharming Variantes orthographiques de noms de domaines connus Informations concernant l enregistrement des noms de domaines Adresse IP 3

4 ÉVALUATION DE LA RÉPUTATION WEB La réputation Web est évaluée de la manière suivante : 1. Chacun des paramètres précédents fait l objet de tests constants de façon à déterminer la probabilité que l URL étudiée soit associée à du code malveillant. Un coefficient de pondération est ensuite affecté à chaque paramètre. 2. Chaque URL est évaluée au moyen de ces différents paramètres pour déterminer sa probabilité globale de présenter une menace. 3. Cette probabilité globale de menace est traduite en une note de réputation Web comprise entre -10 et +10, (-10 = maximum de probabilité de code malveillant, +10 = minimum de probabilité de code malveillant). IronPort Web Reputation se démarque des habituelles listes noires ou blanches d URL car cette solution exploite un volume considérable de données pour en tirer une note très précise comprise entre -10 et +10, au lieu de la simple distinction binaire entre " bon " et " mauvais " à laquelle se bornent la plupart des outils de détection de codes malveillants. Cette granularité offre aux administrateurs une souplesse accrue pour attribuer de manière dynamique une règle de sécurité à chaque URL en fonction de son niveau de réputation Web. La figure 1 présente des exemples de situations pouvant aboutir à différentes notes. Figure 1 : Exemples de notes de réputation Web Téléchargement d informations sans la permission de l utilisateur; présence sur plusieurs listes noires URL de création récente avec une adresse IP dynamique et du contenu téléchargeable Adresse IP du propriétaire du réseau ayant une note SBSR (SenderBase Reputation Score) positive Aucun contenu téléchargeable ; domaine connu de longue date avec un volume de trafic élevé et stable Pic soudain de trafic pour une URL ; variante d un nom de domaine connu Présence sur plusieurs listes blanches ; aucun lien vers des URL de mauvaise réputation QUANTITÉ, QUALITÉ ET ÉTENDUE Par souci d efficacité et pour une évaluation précise de la réputation d une URL donnée, les données sous-jacentes doivent être robustes en termes de quantité, de qualité et de diversité. C est sur ce plan que SenderBase se situe en pointe. 4

5 SenderBase surveille une liste mondiale de plus de trois millions de domaines et dispose d une visibilité sans précédent sur 25% du trafic à travers le monde. C est la seule base de données de menaces coopérant avec des réseaux qui ne se limitent pas aux clients de certains fournisseurs. SenderBase est alimentée par plus de participants, dont 8 des 10 principaux FAI, des entreprises Fortune 500 et Global 2000, ainsi que des sources de toute origine géographique et de tout secteur d activité à travers le monde. Pour enrichir ces données, IronPort fait appel à des robots qui scrutent Internet à la recherche d URL nouvellement créées ou modifiées. La société reçoit également des informations de plusieurs sources évaluées avec soin, qui permettent d identifier les URL utilisées pour les attaques de virus, spam, spyware, phishing ou pharming. La quantité et la diversité des réseaux contributeurs aboutissent à la deuxième caractéristique essentielle de la base de données : la qualité. Ayant lancé son système de réputation des expéditeurs il y a plus de trois ans, IronPort a acquis une expérience opérationnelle considérable dans la gestion de la qualité et de l intégrité des données. À cette fin, la société a développé son Data Quality Engine, qui évalue en continu la fiabilité d une source donnée au moyen de techniques élaborées de détection d anomalies par comparaison avec des références connues. La troisième et dernière condition d un système de surveillance du trafic et Web tient à l étendue des données. En effet, l examen d un ensemble de données trop restreint peut conduire à un taux très élevé de faux positifs. Par exemple, un pic soudain de trafic est un paramètre très intéressant en soi, car il peut très bien être le signe d une nouvelle attaque virale exploitant une URL pour propager l infection. Cependant, il existe des cas parfaitement normaux de pic de trafic, par exemple lorsqu un site d information relaie une actualité brûlante. C est pourquoi de nombreuses URL légitimes se retrouveraient bloquées si les pics de trafic étaient le seul critère pris en compte. En revanche, si un pic de trafic est analysé en corrélation avec d autres paramètres, tels qu un long historique d hébergement de contenu, la présence sur des listes blanches d URL ou encore une adresse IP correspondant à une entreprise réputée, il est possible d en tirer des conclusions bien plus fiables. En examinant le plus vaste ensemble de données du marché (plus de 50 paramètres différents), le système IronPort Web Reputation évite que la fiabilité d une note globale de réputation Web soit tributaire d un seul critère. Voir l exemple de la Figure 2. Figure 2 : Efficacité globale pour des menaces étendues Bonne réputation Examen d une cinquantaine de paramètres Présence sur des listes blanches Long historique Entreprise réputée Réputation moyenne Mauvaise réputation Pic de trafic Système tolérant aux anomalies 5

6 IRONPORT WEB REPUTATION EN ACTION IronPort Web Reputation augmente l efficacité et le taux d interception face à tous les types de codes malveillants à base d URL. Cette puissante technologie est actuellement utilisée par les appliances de sécurité IronPort C-Series. Qu une URL douteuse tente de s infiltrer via l ou le Web, les passerelles de sécurité IronPort la bloquent grâce au système de réputation Web. Spam et virus à base d URL : les solutions antispam classiques tentent de déterminer si un est du spam ou non en examinant la nature de son contenu. La difficulté de cette approche tient au fait que les spammeurs ont mis au point tout un arsenal de techniques pour déjouer ces filtres tels que l insertion de blocs de texte d apparence normale ou le remplacement de lettres par des chiffres (par exemple 0 (zéro) au lieu de la lettre O). En conséquence, les filtres antispam de première génération ont perdu en efficacité. La quasi-totalité des messages de spam contiennent aujourd hui une URL, permettant au lecteur d accéder à un site Web publicitaire. IronPort Web Reputation ajoute une nouvelle dimension à l analyse de spam en évaluant les risques présentés par la destination d une URL. L évaluation précise de réputation de l URL favorise une analyse plus fiable de la probabilité qu un message soit du spam. De même, IronPort Web Reputation bloque les messages qui contiennent des liens vers des sites hébergeant des virus, avant qu ils ne parviennent à leur destinataire. Cette capacité fait défaut aux solutions traditionnelles antivirus et de filtrage de pièces jointes. Spyware : les solutions antispyware typiques s appuient sur des listes noires et des signatures relativement statiques. Il est nécessaire de désassembler les logiciels espions pour en tirer des signatures, un processus qui peut prendre des jours. IronPort Web Reputation évalue et réévalue en permanence les URL pour détecter la présence de spyware, en ajustant immédiatement leur note le cas échéant, ce qui réduit considérablement le temps de réaction. À la différence des systèmes traditionnels qui ne s intéressent qu au spyware, IronPort Web Reputation protège également les utilisateurs contre les sites de phishing et pharming, ainsi que contre les sites infectés par des virus. Pour préserver un débit maximal et un temps de latence minimal, IronPort Web Reputation est mis à contribution pour déterminer le type d analyse à effectuer. Une réputation très positive peut ainsi dispenser d une recherche de spyware. Une réputation faiblement positive peut ne nécessiter qu un seul type d analyse, tandis qu une réputation plutôt négative peut en exiger plusieurs. Enfin, une très mauvaise réputation ne demandera aucune analyse car le message sera purement et simplement bloqué. Ces décisions intelligentes de la part du système sont fonction des paramètres conseillés et configurés par défaut. Cependant, les administrateurs ont la possibilité d affiner ces seuils selon leurs propres critères en matière d analyse antispyware. 6

7 Phishing/Pharming : le phishing consiste à imiter à la perfection le contenu de sites légitimes (bancaires ou marchands, par exemple). Toutefois, s il est possible de contrefaire le contenu d un site, il n est pas possible de falsifier son URL. IronPort Web Reputation tient à jour une liste détaillée de la grande majorité des URL et peut ainsi protéger les utilisateurs contre les attaques de phishing. Attaques mixtes : la récente vulnérabilité Windows MetaFile (WMF) met en lumière la multiplication des attaques mixtes et la puissance d IronPort Web Reputation pour les bloquer sous toutes leurs formes. Fin décembre 2005 a été découverte une vulnérabilité du format WMF, permettant l exécution de code potentiellement dangereux. Pour être infecté, il suffisait qu un utilisateur se rende sur un site contenant un fichier WMF (généralement une photo). Le code malveillant était alors téléchargé sans nécessiter d action explicite de l utilisateur. Au départ, cette vulnérabilité a été exploitée par les auteurs de spyware, qui faisaient pointer vers des fichiers WMF infectés des URL contenant des variantes orthographiques de noms de domaines connus. Les machines contaminées par des visites à l insu de leur utilisateur sur les sites hébergeant du spyware, diffusaient à leur tour du spam avec des liens renvoyant vers ces sites. Ce processus se répétait à l infini et le problème a revêtu une telle gravité que Microsoft a pris l initiative sans précédent de publier un correctif destiné à pallier la faille du format WMF, plusieurs jours avant sa livraison habituelle de mises à jour mensuelles. Les solutions antispyware traditionnelles n ont pas été assez rapides pour repérer la présence de ce nouveau type de spyware et générer les signatures correspondantes. Les outils antispam et antivirus ont quant à eux été incapables de détecter que les s envoyés par les systèmes infectés contenaient des liens vers des sites exploitant la vulnérabilité WMF. IronPort Web Reputation, en revanche, est en mesure de repérer rapidement la présence de nouvelles URL sur le Web et de leur attribuer immédiatement une note de réputation, en fonction de leur proximité orthographique avec des noms de domaines connus, de leur soudaine augmentation de trafic et de la présence de code téléchargeable. Seul IronPort Web Reputation offre la puissance nécessaire pour bloquer l accès de ces sites, que ce soit par inadvertance à la suite d une faute de frappe dans la saisie d une URL ou via un lien inséré dans du spam. Enfin, l étendue de la plage de notation des réputations Web permet aux administrateurs de configurer les règles de sécurité adaptées à leur profil spécifique. 7

8 CONCLUSION Les menaces (spam, virus, phishing, spyware) gagnent en volume et en complexité. Les outils antivirus, antispam et antispyware de première génération s appuient principalement sur l analyse du contenu et sont donc défaillants face aux attaques qui masquent la nature du contenu. IronPort Web Reputation adopte une approche plus fondamentale, en analysant le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL associées à des menaces, puis attribue à chaque URL une note très précise, comprise entre -10 et +10, en fonction de sa probabilité de pointer vers du code malveillant. IronPort Web Reputation est un composant vital du dispositif de sécurité d IronPort, permettant aux passerelles IronPort de bloquer les codes malveillants et les menaces mixtes quel que soit leur vecteur de propagation ( ou Web). IronPort Systems, Inc. 98, Route de la Reine Boulogne TEL FAX WEB IronPort Systems, division de Cisco, est un fournisseur majeur d'appliances anti-spam, anti-virus et anti-spyware s'adressant aux entreprises de toutes tailles, depuis les PME jusqu'aux plus grandes multinationales. Les appliances IronPort s'appuient sur SenderBase, le plus vaste réseau mondial de détection des menaces pour les messageries électroniques et le Web. Caractérisés par leur innovation, leur facilité d'utilisation et leurs performances de pointe, les produits d'ironport jouent un rôle stratégique au sein de l'infrastructure réseau d'une entreprise.. Copyright Cisco Systems, Inc. Tous droits réservés. IronPort, le logo IronPort et SenderBase sont des marques déposées de Cisco Systems, Inc. Toutes les autres marques sont la propriété de Cisco Systems, Inc. ou de leurs détenteurs respectifs. Bien que tout ait été mis en oeuvre pour assurer l'exactitude des informations fournies, Cisco dégage toute responsabilité quant aux erreurs éventuelles. Les caractéristiques et autres informations figurant dans ce document peuvent être modifiées sans préavis.

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

La messagerie, application centrale et talon d Achile de l entreprise

La messagerie, application centrale et talon d Achile de l entreprise La messagerie, application centrale et talon d Achile de l entreprise Conférence CIO-CSO-LMI-La Tribune Automobile Club de France, 12 avril 2005 Philippe Dufour - Sophos France La messagerie, talon d Achile

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide TREND MICRO TM PC-cillin TM Version 11 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d apporter des modifications au présent document ainsi qu aux produits décrits sans avertissement

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Page 1 Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Article 1. Définitions Les parties conviennent d entendre sous les termes suivants : - Client : personne physique ou morale s

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

Protection à toute épreuve pour votre PC et votre réseau local. Guide de démarrage rapide. www.trenmicro-europe.com. Code article : PCEM22032/40920

Protection à toute épreuve pour votre PC et votre réseau local. Guide de démarrage rapide. www.trenmicro-europe.com. Code article : PCEM22032/40920 12 Protection à toute épreuve pour votre PC et votre réseau local Guide de démarrage rapide www.trenmicro-europe.com Code article : PCEM22032/40920 Trend Micro Incorporated se réserve le droit d apporter

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail